A "Simulação de Ataque Hacker" tem uma abordagem completamente diferente. Simulamos o comportamento de um hacker, e um hacker não está preocupado com a sua política de segurança, ou em saber se a sua equipe de segurança está implementando corretamente os procedimentos. O hacker está apenas interessado em invadir, e ele fará isto explorando qualquer tipo de falha, seja uma falha sistemática ou uma falha pontual. A "Simulação de ataque hacker" procura por falhas técnicas.
Portanto, a auditoria interna e a "Simulação de Ataque hacker" são duas atividades distintas que se complementam para melhorar a segurança. A simulação de ataque Hacker identifica vulnerabilidades (falhas técnicas), e a auditoria identifica problemas na aplicação de políticas e procedimentos (falhas organizacionais) que provavelmente contribuiram para o aparecimento das vulnerabilidades.
Quais são as etapas da "Simulação de Ataque Hacker"?
Para que você possa
comprender melhor como é feita uma simulação de Ataque
Hacker, apresentamos a seguir um
resumo das diversas etapas deste serviço.
1) Solicitação de Proposta
Para que a NetSec possa elaborar
uma proposta coerente com as necessidades da sua empresa, solicitamos que
seja
preenchido um formulário de solicitação
de proposta. Este formulário tem como objetivo coletar de forma
rápida e simples
algumas informações que são essenciais
para a definição clara do escopo do serviço.
Além disso, este fomulário autoriza a NetSec a efetuar uma sondagem preliminar na sua rede.
2) Sondagem Preliminar
A simulação
de ataque hacker é um serviço que tem um grau de dificulade
dependente da configuração da rede
computacional do cliente. A quantidade de máquinas
expostas na internet, a diversidade de softwares, e as características
de
configuração destas máquinas influenciam
diretamente no grau de esforço que será dispendido.
Desta forma, para que seja
feito um orçamento coerente necessitamos de dados técnicos
que são obtidos através de uma
sondagem preliminar. Esta sondagem é feita através
da própria internet, sem necessidade de uma visita ao cliente. Trata-se
apenas de uma coleta de informação, ou seja um
processo não intrusivo. Não existe nenhum perigo desta sondagem
ocasionar falhas em sua rede.
Contudo, se a sua empresa possui
um sistema de detecção de invasão (IDS), talvez alguns
alarmes de aviso sejam
disparados, uma vez que esta sondagem é feita de forma
totalmente aberta, sem nenhuma preocupação com camuflagem.
Mesmo sendo esta sondagem totalmente
inofensiva, a NetSec solicita uma autorização prévia
(contida no formulário de
solicitação de proposta) para efetuá-la,
em função dos seus princípios éticos. Em alguns
casos será feita inclusive uma
confirmação telefônica antes do início
da sondagem.
3) Proposta
Com posse das informações
contidas no formulário de solicitação de ataque hacker
e das informações coletadas durante a
sondagem preliminar, a NetSec elaborará a proposta de
serviço de simulação de ataque hacker. Para alguns
casos, talvez seja
necessário algumas consultas ao cliente para esclarecimentos
adicionais.
A proposta será encaminhada em até 5 dias úteis via e-mail.
4) Aceite
Para que o serviço
seja iniciado é necessário o aceito do cliente. Este aceite
poderá ser efetuado (assinado) somente pelo
representante legal da organização, ou alguém
que tenha uma procuração para representá-lo no que
diz respeito a assuntos de
segurança de internet. Este rigor na aprovação
da execução do serviço tem como objetivo proteger
os interesses do cliente, e
a idoneidade da NetSec.
Deve-se perceber que muitas
vezes não chegamos a ter um contato físico com o cliente,
uma vez que o processo
comercial é feito de forma remota (Internet, telefone,
fax) e a execução do serviço é feita exclusivamente
através da internet.
Logo, este formalismo no
aceite da proposta tem a finalidade de garantir que uma "Simulação
de Ataque Hacker" tenha
como único objetivo ajudar o cliente a melhorar as suas
defesas. Seria extremamente prejudicial e contra os princípios éticos
da NetSec, se as vulnerabilidade de uma empresa acabassem servido
como armas de ataque para uma organização hostil.
Caso haja provedores de serviço
internet (acesso, hospedagem) envolvidos no processo, será necessário
obter uma
aprovação formal dos mesmos para que eles estejam
cientes de que seus serviços estarão sendo avaliados.
5) Planejamento
5.1) Canal de Comunicação Seguro: A primeira fase
da etapa de planejamento é o estabelecimento de um canal seguro
de
comunicação com o cliente. Este canal é
baseado em comunicações via e-mail criptografadas.
5.2) Sondagem detalhada: Nesta fase, a NetSec irá coletar
informações detalhadas sobre: Serviços Internet ativos
na
instalação do cliente, versões de softwares,
tipos de roteadores, características do firewall instalado, característica
do web
Site. Esta coleta é feita utilizando as mesmas técnicas
dos hackers, ou seja através das informações que são
"vistas" pela
internet. Não será feita nenhuma visita ao cliente,
ou solicitado nenhuma informação técnica para servir
como base neste
mapeamento.
5.3) Identificação de Vulnerabilidades Potenciais
Falhas de Software: A identificação
de falhas potenciais de softwares é feita através do cruzamento
dos diversos
softwares/versões utilizados
pelo cliente com uma base de dados de vulnerabilidades conhecidas. Neste
cruzamento
será levado em consideração
o nível de segurança selecionado pelo cliente.
Falhas de Configuração:
Para cada equipamento/software exposto na internet, existe a possibilidade
de falhas de
configuração. Estas
falhas potenciais serão enumeradas para posteriormente serem conferidas
na fase de execução da
simulação de ataque.
Falhas operacionais: Muitas quebras
de segurança ocorrem devido a falhas operacionais (ex: senhas fracas,
usuários
com excesso de privilégios,
serviços desnecessários habilitados). Isto também
consitui possíveis caminhos de invasão.
5.4) Seleção das técnicas de ataque
Em função do
nível de simulação, das modalidades de ataque, dos
opcionais selecionados durante a solicitação do
serviço, e das vulnerabilides potenciais determinadas
no item anterior, será selecionado um conjunto de técnicas
de ataque a
serem aplicadas durante a simulação.
5.5) Plano de Ataque
Baseado nas informações
coletadas e definidas nas atividades anteriores, parte-se para a elaboração
do plano de ataque.
Este plano contém o roteiro que será seguido para
testar as vulnerabilidades potenciais. Com este plano será possível
ter uma
previsão de quantas sessões de ataque serão
necessárias, bem como o nível de contigência necessário
para cada sessão,
podendo-se elaborar um cronograma das atividades da simulação.
Este plano será discutido
com o cliente, antes de se partir para a fase seguinte, que é a
execução do ataque. Nesta
discussão serão determinados horários para
as diversas sessões de ataque. Em alguns casos será
preferível efetuar as sessões
de ataque em horário não comercial (ex: 4:00 -
6:00 da manhã), e em outras ocasiões (ex: quando se deseja
avaliar o
comportamento da equipe de segurança), o horário
mais conveniente poderá ser durante o horário de atividade
normal da
empresa.
O plano deve contemplar também
quais as pessoas da equipe do cliente que irão acompanhar a "Simulação",
como será
feito o contato com estas pessoas, o que fazer em caso de paralização
de serviços, e outras definições necessárias
para
minimizar os riscos da simulação.
6) Execução do Ataque
A execução do ataque
é composta por uma série de sessões de ataque, precedidas
por sessões de sondagem/estudo. A
quantidade de sessões depende da complexidade da rede
do cliente, da quantidade das vulnerabilidades a serem exploradas,
e das técnicas a serem empregadas. Tudo isto considerando
as restrições de horário estabelecidas pelo cliente.
Portanto, uma
simulação de ataque hacker poderá durar
alguns dias, ou se estender por semanas.
A metodologia utilizada neste
fase é bastante simples: cada vulnerabilidade potencial será
explorada para verificar se ela
está presente, através de uma ou mais técnicas
de ataque. As vulnerabilidade existentes serão combinadas e exploradas
em
conjunto para permitir a invasão/paralisação.
Esta combinação de vulnerabilidades de forma criativa e inteligente
é o que
atribui o caráter realista à simulação
de ataque hacker.
Uma vez obtido uma invasão,
as vulnerabilidades que contribuiram para esta invasão serão
catalogadas como "críticas", e
constarão no Relatório de Diagnóstico de
Vulnerabilidades (RDV). Será descrito como estas vulnerabilidade
foram
combinadas (caminho da invasão) para permitir a invasão/paralisação,
permitindo ao cliente compreender a natureza do
ataque.
O trabalho prossegue procurando
por novas vulnerabilidades, que configurem novos caminhos de invasão.
Caso uma
vulnerabilidade seja detectada, mas a mesma não permita
um invasão, esta será catalogada como uma vulnerabilidade
"Não
crítica", e também será incluída
no RDV. O processo é encerrado quando todo o plano de ataque for
concluído, indicando
que todas as vulnerabilidades e suas combinações
foram exploradas.
Um dos pontos de grande preocupação
dos clientes é em relação a efeitos colaterais que
possam ocorrer devido à
"Simulação". Apesar da NetSec tomar todas as medidas
cabíveis para minimizar efeitos colaterais, é possível
que falhas em
serviços ocorram como resultado imediato da simulação.
Contudo, deve-se lembrar que o objetivo da "Simulação" é
justamente identificar falhas de segurança. Portanto,
é melhor que estas falhas ocorram durante uma simulação,
com uma
situação sob controle (horário adequado,
backup preparado, pessoal de prontidão, etc), do que durante um
ataque real.
Para minimizar os efeitos
colaterais, temos dois tipos distintos de sessões, que poderão
ser executadas em dois diferentes
tipos de horários.
O primeiro tipo são
as sessões de sondagem/estudo. Estas sessões tem como
objetivo coletar informações mais
detalhadas sobre a rede do cliente e fazer experiências
com o comportamento dos sistemas de segurança. Este tipo de sessão
não tem possibilidade de gerar queda de serviços.
O pior efeito colateral é haver o disparo de alarmes de detecção
de
intrusos (IDS). Para este tipo de sessão tem-se maior
flexibilidade de horário, podendo ser executadas inclusive durante
o
horário normal de funcionamento do site do cliente.
O segudo tipo são
as sessões de ataque. Durante estas sessões estarão
sendo rodados programas para quebrar o sistema
de segurança. Deve-se analisar os efeitos colateriais
potenciais de cada ataque para se decidir qual o melhor horário
para a
realização destas sessões. Isto é
feito em conjunto com o cliente.
7) Relatório de Diagnóstico de Vulnerabilidades (RDV)
Concluída a fase de
ataque, a NetSec enviará ao cliente o Relatório de Diagnóstico
de Vulnerabilidades (RDV). Este
relatório será composto de duas partes:
7.1) Resumo Gerencial
Um resumo descrevendo a situação
geral da segurança internet do cliente, as principais vulnerabilidades
encontradas e as
recomendações gerais para ajuste no sistema de
segurança.
7.2) Detalhamento Técnico
Cada vulnerabilidade encontrada
será detalhada em termos técnicos, incluindo: os perigos
gerados pela vulnerabilidade, as
causas da vulnerabilidade, e as possíveis soluções.
As vulnerabilidade serão classificadas em dois grupos:
Críticas: Vulnerabilidades
que propiciaram as invasões/ataques. Todos os caminhos de invasão
serão descritos
minuciosamente, mostrando como
as vulnerabilidades foram combinadas para permitir a invasão.
Não Críticas: Vulnerabilidades
que apesar de não terem contribuido para uma invasão, poderão
no futuro ser
combinadas com outras vulnerabilidades,
e então permitirem uma invasão/ataque.
Caso nenhuma vulnerabilidade
Crítica seja relatada, isto significa que de acordo a "Simulação
de Ataque Hacker" no
nível de segurança escolhido pelo cliente não
foi encontrado nenhum conjunto de vulnerabilidades que tenha permitido
a
invasão (ou paralisação) do site.
8) Assessoria no ajuste do sistema de segurança
Caberá ao cliente
providenciar a correção do seu sistema de segurança
para eliminar as vulnerabilidades identificadas.
Caberá também ao cliente decidir quais vulnerabilidades
merecem ser corrigidas, e quando e como estas correções serão
efetuadas. Estas correções poderão ser
feitas diretamente pela equipe do cliente ou por terceiros contratados
por ele para
esta finalidade.
A NetSec estará assessorando
os profissionais que estarão fazendo os ajustes, procurando esclarecer
as deficiências do
sistema de segurança. A NetSec não efetua ajustes
na configuração do sistema de segurança do cliente,
conforme explicado
anteriormente.
9) Verificação das correções
Após o cliente ter
finalizado a correção das vulnerabilidades, a NetSec fará
uma verificação das correções para conferir
se as correções efetuadas surtiram o efeito desejado.
Não será feita
uma nova "Simulação de Ataque Hacker". Será conferido
apenas as vulnerabilidades que foram corrigidas
pelo cliente.
10) Encerramento da Simulação
Todas as informações
do processo de simulação serão enviadas ao cliente,
e caberá ao mesmo a responsabilidade de
manter estas informações, se assim for do seu
interesse. A seguir a NetSec excluirá estas informações
da sua base de dados,
por motivo de segurança.
Com isto, encerra-se a "Simulação de Ataque Hacker".
Quais os riscos de uma "Simulação de Ataque Hacker"?
Apesar de tomarmos todas
as precauções possíveis, a "Simulação
de Ataque Hacker" pode apresentar efeitos colaterais.
Existem casos em que não é possível testar
o sistema de segurança sem ser intrusivo.
Para fazer uma analogia com
o mundo físico, vamos supor que estamos fazendo um teste de invasão
em uma casa em que
suspeita-se que a porta dos fundos esteja vulnerável.
Uma vez que estamos simulando o papel de invasor (externo), não
temos como verificar se a porta está realmente vulnerável
a não ser empurrando-a. Se a porta está com as dobradiças
fracas,
provavelmente vai desabar. Descobrimos que a porta realmente
estava vulnerável, e isto é uma falha de segurança.
Contudo,
momentamente a casa ficou sem a porta.
O mesmo acontece numa "Simulação
de Ataque Hacker". Por exemplo: bugs de software são caminhos potenciais
de
invasão. Para testar se um software tem um bug, normalmente
é necessário forçar a ocorrência do bug. Caso
o software
apresente o problema, haverá uma paralisação
momentânea daquele software, e do serviço que ele estava prestando.
Uma
simples reinicialização do serviço é
suficiente para a maioria dos casos. Sistemas mais complexos e com alto
nível de
integração talvez requeiram um backup como medida
de segurança.
Para administrar estes riscos, a NetSec toma as seguintes medidas:
1) Ferramentas Próprias
A maioria das ferramentas
utilizadas na "Simulação de Ataque Hacker" são desenvolvidas
pela própria NetSec,
"clonando" as técnicas utilizadas nas ferramentas dos
hackers. As poucas ferramentas de domínio público que utilizamos
são
extensivamente analisadas (a partir do código fonte),
testadas em ambiente de teste fazendo-se um monitoramento de pacotes,
e somente então aceitas para uso em simulação
de ataque. Em hipótese alguma a NetSec utiliza ferramentas que não
tenha
acesso aos fontes. Desta forma evita-se o risco de algum componente
malicioso numa ferramenta hacker causar algum efeito
colateral indesejável.
2) Planejamento de Contingência
Todo ataque é planejado,
discutido e definido em conjunto com o cliente. Com isto é possível
estabelecer junto ao cliente
diversas ações para minimizar os danos causados
por possíveis efeitos colaterais. Por exemplo: horário adequado,
backup
prévio, equipe de plantão, etc.
O que significa se a "Simulação de Ataque Hacker" não conseguir efetuar uma invasão/paralisação do Site?
Se a "Simulação
de Ataquer Hacker" não revelou nenhuma vulnerabilidade crítica
(aquela que permite a invasão ou
paralisação do site), isto significa que a sua
empresa está atualmente com uma segurança adequada (dentro
do nível de
segurança que foi selecionado para a simulação:
básico, médio, avançado).
Isto é um ótimo
sinal, e motivo para uma pequena comemoração. Contudo, sabemos
que a segurança é um processo, e
para mantê-la atualizada é necessário uma
vigilância constante. Existem algumas atividades básicas neste
processo de
manutenção de segurança:
1) Manter o seu sistema de segurança atualizado, ficando
alerta para o surgimento de novas ameças. Para auxiliar a sua
empresa nesta tarefa a NetSec disponibiliza o scanner Nessus.
2) Manter vigilância sobre o seu sistema de segurança para detectar tentativas de invasão.
3) Revisar regularmente a sua escolha de nível de segurança.
É bastante comum que algumas empresas começem com
pequenas operações na internet (ex: site com informações
institucionais), e posteriormente evoluam colocando sistemas
críticos na internet (ex: e-commerce). Se isto acontecer,
provavelmente será necessário aumentar o nível de
segurança para o
seu negócio.
Técnicas de Ataque utilizadas na "Simulação de Ataque Hacker"?
Abaixo listamos de forma
resumida as principais técnicas de ataque utilizadas na "Simulação
de Ataque Hacker". A
separação por nível (técnicas básicas,
médias, avançadas) tem como objetivo dar uma idéia
da complexidade das técnicas, e
mostrar quais técnicas serão aplicadas na simulação
de ataque hacker em função do nível de simulação
selecionado pelo
cliente.
Técnicas Básicas
Coletar Informações sobre alvo
Esta é a primeira fase de um ataque. Consiste na coleta de informações
que possibilitarão
ao hacker fazer uma análise do seu ambiente computacional, e decidir
qual a estratégia
de ataque será utilizada.
Cracking de senhas
Crackear uma senha significa descobrir qual é a senha através
de "adivinhação" ou
utilizando programas de cracking. Existem programas prontos para fazer
isto, tornando
esta tarefa bastante simples. Na maioria dos casos a parte difícil
é obter o arquivo de
senhas (usuário x hash da senha), sobre o qual programa vai rodar.
Explorar vulnerabilidades
conhecidas e documentadas
Diversos softwares tem vulnerabilidades conhecidas e documentadas. Um dos
principais
causadores deste tipo de vulnerabilidade são os erros de buffer
overflow, os quais muitas
vezes vezes permitem ao hacker executar um código arbitrário
(definido pelo hacker) no
seu servidor. Estas falhas podem ocorrem em qualquer tipo de software:
softwares
básico (ex: WebServer, FTP Server), scripts (CGI), etc. Escrever
programas para
explorar buffer overflow é uma técnica avançada. Porém,
utilizar programas prontos (que
existem em grande número) é básico.
Denial of Service por falhas em
software
Existem ataques de denial of service que tem como objetivo paralisar o
seu servidor
explorando falhas de sofwares (ex: buffer overflow), ou então deficiências
no
tratatamento de protocolos. Existem programa prontos para explorar estas
falhas, e
portanto é uma técnica básica.
Denial of Service por falta de
recurso
Existem ataques que tem como objetivo paralisar o seu servidor, através
do consumo
dos recursos da máquina (ex: SYN FLOOD, ping Amplifying). Existem
programa
prontos, mas requer um bom conhecimento de protocolos para tornar o ataque
efetivo.
Técnicas de Nível Médio
Sniffar
Sniffar significa instalar um programa (sniffer) para monitorar todo o
tráfego de rede em
em determinado segmento de colisão. É um técnica de
nível médio, pois requer uma
invasão prévia para instalar o sniffer (tem de ser plantado
internamente na rede, ou em
um server que está na rota), e é necessário saber
fazer um triagem seletiva nos dados
coletados pelo sniffer.
Promover um usuário para
Administrador
Uma vez obtida uma conta de usuário normal (normalmente através
de cracking de
senha), existem técnicas para se promover esta conta para ter os
direitos do
administrador do host (ex: Administrator no NT, root nos Unix). Este é
um dos objetivos
principais dos hackers que desejam ter controle total sobre a sua instalação.
Instalar
Backdoors
Instalar uma backdoor é preparar um outra forma mais simples de
se entrar na sua rede.
Isto é feito após o hacker ter conseguido efetuar uma primeira
invasão. Para instalar uma
backdoor é necessário um bom conhecimento de como está
configurado o sistema de
segurança, principalmente o firewall.
Plantar Trojans
Trojan são programas que parecer fazer uma coisa (benigna) e fazem
outra (maligna). Os
trojans são usados em invasão para enfraquecer os sistemas
de segurança pelo lado de
dentro, ou para instalar backdoors.
Limpeza de Log
Limpar os logs, ou alterá-los para encobrir pistas é o artifício
que os hackers utilizam
para esconder a ocorrência de invasão.
Técnicas Avançadas
Trojans sob medida
Desenvolver trojans específicos para atingir a sua organização
é uma técnica avançada
empregada pelos hackers. Trojans específicos não são
detectados por antivirus.
Engenharia Social
A Engenharia social tem como objetivo fazer com que pessoas da sua organização
entreguem ao hacker informações ou executem ações
que facilitem a invasão. Para isto o
hacker irá se passar por outras pessoas da sua organização,
e utilizará ligações
telefônicas ou e-mails forjados. Fazer isto de forma a obter informações
úteis e não
levantar suspeitas é uma técnica avançada.
Hacker Interno
Um hacker interno tem o conhecimento de um hacker e os privilégios
de usuário interno.
Isto torná-o muito mais perigoso de que um hacker acessando sua
rede externamente.
Isto acontece quando um hacker é "plantado" na sua organização
passando-se por um
funcionário; ou então quando o hacker efetua uma invasão
"física", assumindo o controle
de um computador interno.
Trashing
Procurar por informações que possibilitem um ataque explorando
o "lixo" do alvo. Esta
técnica é considerada avançada pois "reconhecer e
recuperar" uma informação útil no
meio de um estrutura totalmente desorganizada (lixo) requer uma abordagem
bastante
metódica.
Interceptação de Sessão
O sequestro de uma sessão consiste no hacker interceptar uma conexão
na internet,
conseguir ler todos os dados que estão trafegando, e se for o caso
conseguir forjar uma
das pontas transmitindo dados falsos. Para isto ser possível, o
hacker deve ter dominado
algum ponto próximo da sua conexão com a internet (normalmente
os computadores do
provedor de acesso).
Denial of Service por
sobrecarga de banda
Este ataque consiste em sobrecarregar a banda de entrada da sua conexão
internet.
Normalmente são executados através de DDoS (Distribuido).
Apesar de existirem
ferramentas prontas no mundo hacker, dispor estas ferrramentas de forma
estratégica em
máquinas que vão gerar um ataque efetivo requer conhecimento.
Contratando o serviço de simulação de Ataque Hacker
O serviço de simulação
de Ataque hacker é bastante configurável, permitindo ao cliente
customizá-lo de acordo com as
suas necessidades. Esta customização é
efetuada através da escolha das característica abaixo:
Níveis da "Simulação de Ataque Hacker"?
Os níveis de simulação de ataque Hacker,
correspondem ao nível de segurança que você considera
adequado para o seu
negócio (aprender mais sobre nível de segurança
adequado).
1) Segurança básica
Ameaças: A empresa entende que necessita apenas de uma
segurança básica. O único inimigo temido é
o Hacker
Vândalo. A empresa não teme ataques criminosos
premeditados com o intuito de prejudicá-la.
Tipo de Ataque: Para fazer a simulação deste nível
a NetSec utilizará as mesmas técnicas utilizadas pelos hackers
vândalos
(técnicas básicas). Este tipo de hacker utiliza
programas prontos, feitos por outros hackers mais experientes. Portanto,
o
ataque consiste em aplicar os programas disponíveis na
comunidade hacker (refeitos pela NetSec) e técnicas públicas
empregadas pelos hackers vândalos.
2) Segurança Média
Ameaças: A empresa entende que necessita de um nível
de segurança médio. A organização teme ataques
de Hackers
Crimininosos que estejam dispostos a efetuar o ataque em função
da organização aparentar ter uma segurança muito frágil
e
um ganho financeiro para invasões compensador. Os hackers
crimininosos procurarão roubar roubar alguma informação
que
possa ser vendida ou possa ser usada para chantager a organização
que foi roubada.
Tipo de Ataque: Neste nível de simulação
será feito um estudo aprofundado do sistema de segurança
do cliente, procurando
por brechas de segurança. Serão empregadas as
técnicas básicas e técnicas de nível médio.
3) Segurança Avançada
Ameaças: A empresa entende que necessita de um nível
de segurança alto. A empresa deseja se proteger de ataques hacker
que estejam determinados a atacar a sua organização
independentemente do nível de segurança que a organização
aparente
ter. Os hackers podem ter sido contratados para este tipo de
ataque, ou estarem agindo de forma autônoma e estarem
convencidos de que os ganhos financeiros obtidos compensarão
o máximo de esforço.
Tipo de Ataque: Neste nível será empregado todas
as técnicas avançadas conhecidas, incluido o desenvolvimento
de
programas (trojans) específicos para atacar a empresa.
Modalidades de "Simulação de Ataque Hacker"
A simulação de ataque hacker poderá contemplar uma ou mais das modalidades abaixo.
1) Invasão do Website
Nesta modalidade, será simulada a invasão do website,
com o objetivo de alterar o conteúdo, ou então se apoderar
de
informações sigilosas armazenadas no site.
2) Paralisação do Website (Denial of Service)
Serão simulados ataques com o objetivo de paralisar o
seu site, ou então torná-lo tão lento a ponto do usuário
achar que o
site não está mais operacional. Serão empregadas
diversas técnicas para derrubar os serviços (invasão
+ desativação,
softwares com bugs), e para sobrecarregar os serviços
do servidor.
3) Invasão da sua rede Privada
Simular a invasão da sua rede interna através
da conexão internet, com o objetivo de roubar informações
sigilosas ou causar
danos na rede interna.
Opcionais disponíveis
Os opcionais abaixo podem ser executados durante a simulação
de ataque hacker. Caberá ao cliente definir se os mesmos
são importantes ou não para a sua organização.
Quanto mais opcionais, mais recursos serão gastos, e consequentemente
maior será o custo.
1) Ataque Silencioso
Existem organizações que possuem sistemas de IDS:
Intrusion Detection System. Este tipo de software tem como objetivo
detectar se uma invasão está ocorrendo.
Para estes softwares funcionarem de forma adequada é necessário
um processo de ajuste fino, para que a sensibilidade do
software atenda as necessidades da organização.
Se o software estiver com muita sensibilidade, talvez gere um excesso de
alarmes falsos. Se estiver configurado com um sensibilidade
muito baixa, talvez ele não detecte todas as tentativas de invasão
que seria necessário.
O opcional de "Ataque Silencioso" permite que a organização
avalie se o software está configurado de forma adequada, e se
a equipe de segurança está apta a utilizá-lo.
Durante a simulação serão empregadas técnicas
que procuram evitar o disparo do alarme, de acordo com o nível de
segurança selecionado.
2) Remoção de Pistas
Para alguns clientes, poder identificar as origens de um ataque
é extremamente importante. Estes clientes provavelmente terão
de rastrear a origem dos ataques, a fim de tomarem medidas legais
contra os atacantes, ou a fim de evitarem novos ataques.
A opção de remoção de pista serve
para identificar se o sistema de log implantado é eficaz. Com esta
variante, após a invasão
ou ataque, o especialista em segurança irá tentar
remover todas as pistas (logs) que possam ser utilizadas para identificar
a
origem do ataque.
Poderá ser utilizado também as técnicas
de "cortina de fumaça", gerando uma série de dados falsos
que criarão uma enorme
complexidade no processo de identifiação da origem
do ataque.
3) Ataque Secreto
Útil para verificar se a equipe interna de analistas de
Segurança do cliente está devidamente treinada para tratar
incidentes de
segurança. Nesta modalidade de ataque, o mínimo
possível de pessoas na área de tecnologia de informação
da empresa
estará ciente que o ataque será realizado. Estas
pessoas irão monitorar a reação dos analistas de segurança,
buscando
identificar pontos que devam ser melhorados no processo de tratamento
a incidentes de Segurança.
É importante perceber que o risco de efeitos colaterais
aumenta quando o envolvimento da equipe de IT é menor. Portanto,
recomenda-se a variante de "Ataque Secreto" apenas para instalações
com um bom nível de segurança, e que tenham feito
"Simulações de Ataque Hacker" anteriores.
Preço do Serviço
O preço do serviço de Simulação de
Ataque Hacker é dependente da complexidade do ambiente computacional
do cliente,
bem como nos parâmetros utilizados na solicitação
do serviço (nível de segurança, modalidades, opcionais).
Para podermos
encaminhar um orçamento dos nossos serviços, solicite
uma proposta.
Retirado de: http://www.netsec.com.br/servicos/